+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Методика построения энтропийных стеганографических систем защиты сообщений в информационных сетях

Методика построения энтропийных стеганографических систем защиты сообщений в информационных сетях
  • Автор:

    Зайцева, Анастасия Владленовна

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Москва

  • Количество страниц:

    159 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
Глава 1. Анализ современных стандартов сжатия мультимедийных сигналов 
в связи со стеганографическими приложениями



ОГЛАВЛЕНИЕ
Введение

Глава 1. Анализ современных стандартов сжатия мультимедийных сигналов

в связи со стеганографическими приложениями

Введение к главе

§ 1 Л. Основные понятия и определения стеганографии

§ 1.2. О демаскирующих признаках в стеганограммах

§ 1.3. Отличие значений метрики БСШЛ для пустых и заполненных

стеганографических контейнеров

Выводы по главе


Глава 2. Оптимальные и субоптимальные энтропийные стеганографические
алгоритмы
Введение к главе
§ 2.1. Первичные понятия и элементы энтропийного подхода
в стеганографии
§ 2.2. Допустимые пары систем подмножеств
§ 2.3. Об оптимальном энтропийном стеганографическом алгоритме для защиты сообщений, закодированных (сжатых) асимптотически
оптимальным блоковым равномерным кодом
§ 2.4. О субоптимальном энтропийном стеганографическом алгоритме
внедрения информации в мультимедийный контейнер
Выводы по главе
Глава 3. Энтропийные стеганографические системы
Введение к главе
§ 3.1. Методика построения энтропийных стеганографических систем с контейнерами, представляющими собой цифровые мультимедийные
файлы
§ 3.2. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на русском языке, представленных в двоичном коде \П1П(1оУ8-1

§ 3.3. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на английском
языке, представленных в двоичном коде ШТ-
Выводы по главе
Заключение
Список литературы

ВВЕДЕНИЕ
Постоянно растущий уровень вычислительной техники, информационных и телекоммуникационных технологий привёл к созданию всемирного единого информационного пространства, в котором для хранения, обработки и передачи информации используются ресурсы общедоступных компьютерных сетей, наиболее ярко представленных глобальной «паутиной» Интернет. Благодаря сети Интернет во всемирном информационном пространстве появилась потенциальная возможность доступа как к объектам обработки и хранения информации, так и к процессам её передачи практически из любой точки земного шара. С одной стороны, очевидно, что это большое благо как для человечества в целом, так и для каждого индивидуума в отдельности. Интернет позволяет общаться быстро и легко и домохозяйкам, и политикам, и финансистам, и всем, кому доступны компьютер и точка входа в глобальную сеть, существенно повышая качество и оперативность их повседневной деятельности при выполнении деловых, финансовых и хозяйственных операций и получении доступа к научным, образовательным, развлекательным и досуговым ресурсам (обмен научными данными, дистанционное обучение, общение, музыка, телевидение, кино, музеи, библиотеки и др.). С другой стороны, широкие возможности Интернета могут быть также использованы для осуществления своей неправомерной деятельности и преступниками, и продавцами наркотиков, и финансовыми аферистами, не говоря уже о шпионах и террористах. Судя по публикациям в средствах массовой информации, под предлогом борьбы с терроризмом, неправомерную деятельность в киберпространстве осуществляют также и спецслужбы некоторых западных стран (более всех США), нарушая базовые права своих и чужих граждан, преступно попирая международные законы, договорённости и конвенции и нанося урон суверенным интересам других государств практически во всех частях мира, не исключая даже своих союзников по военным блокам. Достаточно широкая подборка этих материалов представлена в известной публикации [62]. Так, в начале июня 2013 года экс-сотрудник ЦРУ Эдвард Сноуден через газеты The Washington Post и The Guardian представил мировой общественности данные

трансформационные методы сжатия [27]. В настоящее время эти методы являются наиболее распространёнными методами сжатия мультимедийных цифровых файлов. К ним относятся в том числе и методы, реализованные в виде стандартов сжатия неподвижных изображений JPEG [79] и JPEG 2000 [78], стандарта сжатия цифровых аудиосигналов МРЗ [73], [82], стандарта сжатия цифровых видеосигналов MPEG-2 [75] и др. Обобщённая схема таких методов имеет вид трёхшаговой процедуры, которая представлена на рисунках 1.2.4 и
1.2.5.
Рисунок 1.2.4. Сжатие (компрессия)
•(О“1) /-(ЕС-1)
Рисунок 1.2.5. Восстановление (декомпрессия)
Шаги Т, Q, ЕС, которые будут объяснены ниже, выбираются таким образом, что выполняется требование (1.2.1).
Через Т обозначено линейное обратимое преобразование
/^/(Т
где /(Т) — результат преобразования сигнала f Например, в качестве Т в стандарте сжатия неподвижных изображений JPEG используется дискретное косинусное преобразование, а в стандарте JPEG 2000 используется дискретное вейвлетное преобразование.
Т_| — это преобразование, обратное к преобразованию Т.
Буквой Q обозначена процедура квантования, в результате выполнения которой множество значений элементов матрицы /(Т) делится на интервалы и каждый интервал представляется единственным значением. В случае стандартов

Рекомендуемые диссертации данного раздела

Время генерации: 0.153, запросов: 967